
ಎಡ್ಗರ್ ಸೆರ್ವಾಂಟೆಸ್ / ಆಂಡ್ರಾಯ್ಡ್ ಪ್ರಾಧಿಕಾರ
ಟಿಎಲ್; ಡಾ
- ವಿಷದ ಕ್ಯಾಲೆಂಡರ್ ಆಹ್ವಾನವು ಜೆಮಿನಿಯನ್ನು ಹೇಗೆ ಅಪಹರಿಸಬಹುದು ಮತ್ತು ಸ್ಮಾರ್ಟ್ ಹೋಮ್ ಸಾಧನಗಳನ್ನು ನಿಯಂತ್ರಿಸಬಹುದು ಎಂಬುದನ್ನು ಸಂಶೋಧಕರು ತೋರಿಸಿದ್ದಾರೆ.
- ಕಿಟಕಿಗಳನ್ನು ತೆರೆಯುವುದು, ದೀಪಗಳನ್ನು ಆಫ್ ಮಾಡುವುದು ಮತ್ತು ಜೂಮ್ ಕರೆಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವುದು ಮುಂತಾದ ಕ್ರಿಯೆಗಳನ್ನು ಪ್ರಚೋದಿಸಲು ದಾಳಿ ಪರೋಕ್ಷ ಪ್ರಾಂಪ್ಟ್ ಇಂಜೆಕ್ಷನ್ ಅನ್ನು ಬಳಸಿದೆ.
- ನಿರ್ದಿಷ್ಟ ನ್ಯೂನತೆಗಳನ್ನು ನಿವಾರಿಸಲಾಗಿದೆ ಎಂದು ಗೂಗಲ್ ಹೇಳುತ್ತದೆ, ಆದರೆ ತಜ್ಞರು ಇದೇ ರೀತಿಯ ಎಐ ದೋಷಗಳು ಗಂಭೀರ ಅಪಾಯವಾಗಿ ಉಳಿದಿವೆ ಎಂದು ಎಚ್ಚರಿಸಿದ್ದಾರೆ.
ನಾನು ಸ್ಮಾರ್ಟ್ ಹೋಮ್ ಸಾಧನಗಳನ್ನು ಹೊಂದಿಲ್ಲ, ಮುಖ್ಯವಾಗಿ ನಾನು ಎಂದಿಗೂ ಅಗತ್ಯವನ್ನು ಅನುಭವಿಸಲಿಲ್ಲ. ಹೇಗಾದರೂ, ರಾಕ್ಷಸ ಕ್ಯಾಲೆಂಡರ್ ಆಹ್ವಾನವು ಆ ಸಾಧನಗಳು ನನ್ನ ವಿರುದ್ಧ ತಿರುಗುವಂತೆ ಮಾಡುವ ಸಾಧ್ಯತೆಯಿಂದ ನನ್ನ ಹಿಂಜರಿಕೆಯನ್ನು ಒಂದು ದಿನ ಸಮರ್ಥಿಸಬಹುದೆಂದು ನಾನು ನಿರೀಕ್ಷಿಸಿರಲಿಲ್ಲ. ಆದರೆ ಇದು ನಿಖರವಾಗಿ ಪ್ರದರ್ಶಿಸಲ್ಪಟ್ಟ ಒಂದು ರೀತಿಯ ಸನ್ನಿವೇಶವಾಗಿದೆ, ಗೂಗಲ್ನ ಜೆಮಿನಿಯನ್ನು ಒಂದೇ ವಿಷದ ಕ್ಯಾಲೆಂಡರ್ ಆಹ್ವಾನದ ಮೂಲಕ ದೀಪಗಳು, ಕಿಟಕಿಗಳು ಮತ್ತು ಬಾಯ್ಲರ್ ಅನ್ನು ದೂರದಿಂದಲೇ ನಿಯಂತ್ರಿಸಲು ಬಳಸುತ್ತದೆ.
ಈ ವಾರ ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್ ಸೆಕ್ಯುರಿಟಿ ಸಮ್ಮೇಳನದಲ್ಲಿ, ಟೆಲ್ ಅವೀವ್ ವಿಶ್ವವಿದ್ಯಾಲಯ, ಟೆಕ್ನಿಯನ್ ಮತ್ತು ಸೇಫ್ಬ್ರೀಚ್ನ ಸಂಶೋಧಕರ ಗುಂಪು ಪರೋಕ್ಷ ಪ್ರಾಂಪ್ಟ್ ಇಂಜೆಕ್ಷನ್ ಎಂದು ಕರೆಯಲ್ಪಡುವದನ್ನು ಬಳಸಿಕೊಂಡು ಜೆಮಿನಿಯನ್ನು ಹೇಗೆ ಅಪಹರಿಸಲು ಸಾಧ್ಯವಾಯಿತು ಎಂಬುದನ್ನು ತೋರಿಸಿದೆ. ವರದಿ ಮಾಡಿದಂತೆ ಜಂಬದ. ಅಲ್ಲಿಂದ, “ಧನ್ಯವಾದಗಳು” ನಂತಹ ಕೆಲವು ಸರಳ ನುಡಿಗಟ್ಟುಗಳು ಬಳಕೆದಾರರು ಹಿಂದೆ ಏನನ್ನೂ ಅರಿತುಕೊಳ್ಳದೆ ಸ್ಮಾರ್ಟ್ ಮನೆಯ ಕ್ರಿಯೆಗಳನ್ನು ಪ್ರಚೋದಿಸಲು ಸಾಕು.
ಫೆಬ್ರವರಿಯಲ್ಲಿ ಗೂಗಲ್ಗೆ ಸೂಚಿಸಲಾಯಿತು ಮತ್ತು ಪರಿಹಾರಗಳನ್ನು ನಿಯೋಜಿಸಲು ಸಂಶೋಧಕರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಿದರು.
ಅಧ್ಯಯನ, “ಆಹ್ವಾನ ನಿಮಗೆ ಬೇಕಾಗಿರುವುದು” ಜೆಮಿನಿಯ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್, ಮೊಬೈಲ್ ಅಪ್ಲಿಕೇಶನ್ ಮತ್ತು ಗೂಗಲ್ ಅಸಿಸ್ಟೆಂಟ್ನಾದ್ಯಂತ 14 ವಿಭಿನ್ನ ದಾಳಿ ಸನ್ನಿವೇಶಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ. ಕೆಲವರು ಸ್ಮಾರ್ಟ್ ಸಾಧನಗಳನ್ನು ನಿಯಂತ್ರಿಸುವತ್ತ ಗಮನಹರಿಸಿದರೆ, ಇತರವುಗಳು ಹೆಚ್ಚು ಆಕ್ರಮಣಕಾರಿಯಾಗಿವೆ – ಕ್ಯಾಲೆಂಡರ್ ವಿವರಗಳನ್ನು ಸ್ಕ್ರ್ಯಾಪ್ ಮಾಡುವುದು, ವೀಡಿಯೊ ಕರೆಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವುದು ಅಥವಾ ಇಮೇಲ್ಗಳನ್ನು ಹೊರಹಾಕುವುದು. ಅವರೆಲ್ಲರೂ ಇಮೇಲ್ಗಳು, ಆಹ್ವಾನಗಳು ಮತ್ತು ಹಂಚಿದ ದಾಖಲೆಗಳಂತಹ ಸಾಮಾನ್ಯ ಸಂಪನ್ಮೂಲಗಳಲ್ಲಿ ಗುಪ್ತ ಪ್ರಾಂಪ್ಟ್ಗಳನ್ನು ಅವಲಂಬಿಸಿದ್ದಾರೆ.
ಸಂಶೋಧಕರು ಈ ದಾಳಿಗಳನ್ನು “ಪ್ರಾಂಪ್ಟ್ವೇರ್” ನ ಒಂದು ರೂಪವೆಂದು ವಿವರಿಸುತ್ತಾರೆ, ಅಲ್ಲಿ AI ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಬಳಸುವ ಭಾಷೆ ಒಂದು ರೀತಿಯ ಮಾಲ್ವೇರ್ ಆಗುತ್ತದೆ. ಸಾಫ್ಟ್ವೇರ್ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಬದಲು, ನೀವು ಎಂದಿಗೂ ಪರಿಶೀಲಿಸಲು ಯೋಚಿಸದ ಸ್ಥಳಗಳಲ್ಲಿ ಸೂಚನೆಗಳನ್ನು ಎಂಬೆಡ್ ಮಾಡುವ ಮೂಲಕ ಆಕ್ರಮಣಕಾರರು ಅಪಾಯಕಾರಿ ಕ್ರಿಯೆಗಳನ್ನು ಮಾಡುವಂತೆ ಮಾದರಿಯನ್ನು ಮೋಸಗೊಳಿಸಬಹುದು.
ಫೆಬ್ರವರಿಯಲ್ಲಿ ಗೂಗಲ್ಗೆ ಸೂಚಿಸಲಾಯಿತು ಮತ್ತು ಪರಿಹಾರಗಳನ್ನು ನಿಯೋಜಿಸಲು ಸಂಶೋಧಕರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಿದರು. ಕಂಪನಿಯ ಪ್ರಕಾರ, ಜೆಮಿನಿ ಸಾಧನಗಳನ್ನು ನಿಯಂತ್ರಿಸುವುದು ಅಥವಾ ಲಿಂಕ್ಗಳನ್ನು ತೆರೆಯುವಂತಹ ಸೂಕ್ಷ್ಮ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ಪ್ರಾಂಪ್ಟ್ ಕ್ಲಾಸಿಫೈಯರ್ಗಳು, ಅನುಮಾನಾಸ್ಪದ URL ಹ್ಯಾಂಡ್ಲಿಂಗ್, ಮತ್ತು ಹೊಸ ಬಳಕೆದಾರರ ದೃ mation ೀಕರಣದ ಅವಶ್ಯಕತೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಇದು ಈಗ ಬಲವಾದ ರಕ್ಷಣೆಗಳನ್ನು ಹೊರತಂದಿದೆ.
ಇನ್ನೂ, ಅಧ್ಯಯನದ ಹಿಂದಿನ ತಂಡವು ಇದು ಕೇವಲ ಪ್ರಾರಂಭ ಎಂದು ಎಚ್ಚರಿಸಿದೆ. ಅವರ ಬೆದರಿಕೆ ವಿಶ್ಲೇಷಣೆಯು ಸುಮಾರು ಮುಕ್ಕಾಲು ಭಾಗದಷ್ಟು ಸನ್ನಿವೇಶಗಳು ಬಳಕೆದಾರರಿಗೆ “ಹೆಚ್ಚಿನ-ನಿರ್ಣಾಯಕ” ಅಪಾಯವನ್ನುಂಟುಮಾಡಿದೆ ಎಂದು ಕಂಡುಹಿಡಿದಿದೆ, ಮತ್ತು ಎಲ್ಎಲ್ಎಂಗಳನ್ನು ನೈಜ-ಪ್ರಪಂಚದ ಪರಿಕರಗಳು ಮತ್ತು ಪರಿಸರದಲ್ಲಿ ಸಂಯೋಜಿಸುವ ವೇಗವನ್ನು ಸುರಕ್ಷತೆಯು ಮುಂದುವರಿಸುತ್ತಿಲ್ಲ ಎಂದು ಅವರು ವಾದಿಸುತ್ತಾರೆ.
ಬಹುಶಃ ನನ್ನ ದೀಪಗಳನ್ನು ದೂರದಿಂದಲೇ ಆಫ್ ಮಾಡಲಾಗುವುದಿಲ್ಲ, ಆದರೆ ಈ ರೀತಿಯ ದಿನಗಳಲ್ಲಿ, ನಾನು ಅದರೊಂದಿಗೆ ಸರಿಯಾಗಿದ್ದೇನೆ.
ನಮ್ಮ ಸಮುದಾಯದ ಭಾಗವಾಗಿದ್ದಕ್ಕಾಗಿ ಧನ್ಯವಾದಗಳು. ಪೋಸ್ಟ್ ಮಾಡುವ ಮೊದಲು ನಮ್ಮ ಕಾಮೆಂಟ್ ನೀತಿಯನ್ನು ಓದಿ.
















